11 KiB
| title | description | weight | keywords | aliases | owner | test | ||||
|---|---|---|---|---|---|---|---|---|---|---|
| Ingress Gateway | 描述如何配置 Istio Gateway,以将服务暴露至服务网格之外。 | 10 |
|
|
istio/wg-networking-maintainers | yes |
除了支持 Kubernetes Ingress,Istio还提供了另一种配置模式,Istio Gateway。与 Ingress 相比,Gateway 提供了更广泛的自定义和灵活性,并允许将 Istio 功能(例如监控和路由规则)应用于进入集群的流量。
本任务描述了如何配置 Istio,以使用 Istio Gateway 来将服务暴露至服务网格之外。
开始之前
-
遵照安装指南中的文档说明,安装 Istio。
-
确定当前目录路径为
istio目录。
{{< boilerplate start-httpbin-service >}}
- 根据下文描述,确定 Ingress IP 和端口。
确定 Ingress IP 和端口
执行如下指令,确定您的 Kubernetes 集群是否运行在支持外部负载均衡的环境中:
{{< text bash >}} $ kubectl get svc istio-ingressgateway -n istio-system NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE istio-ingressgateway LoadBalancer 172.21.109.129 130.211.10.121 ... 17h {{< /text >}}
如果 EXTERNAL-IP 值已设置,说明环境正在使用外部负载均衡,可以用其为 Ingress Gateway 提供服务。如果 EXTERNAL-IP 值为 <none> (或持续显示 <pending>),说明环境没有为 Ingress Gateway 提供外部负载均衡,无法使用 Ingress Gateway。在这种情况下,您可以使用服务的 Node Port 访问网关。
选择符合自身环境的指令执行:
{{< tabset category-name="gateway-ip" >}}
{{< tab name="external load balancer" category-value="external-lb" >}}
若已确定您的环境使用了外部负载均衡器,执行如下指令。
设置 Ingress IP 和端口:
{{< text bash >}}
export INGRESS_HOST=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
export INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].port}')
export SECURE_INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].port}')
export TCP_INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="tcp")].port}')
{{< /text >}}
{{< warning >}}
在特定的环境下,可能会使用主机名来暴露负载均衡器,而不是 IP 地址。此时,Ingress Gateway 的 EXTERNAL-IP 值将不再是 IP 地址,而是主机名。前文设置 INGRESS_HOST 环境变量的命令将执行失败。使用下面的命令更正 INGRESS_HOST 值:
{{< text bash >}}
export INGRESS_HOST=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].hostname}')
{{< /text >}}
{{< /warning >}}
{{< /tab >}}
{{< tab name="node port" category-value="node-port" >}}
若您的环境未使用外部负载均衡器,需要通过 Node Port 访问。执行如下命令。
设置 Ingress 端口:
{{< text bash >}}
export INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
export SECURE_INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')
export TCP_INGRESS_PORT=(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="tcp")].nodePort}')
{{< /text >}}
基于集群供应商,设置 Ingress IP:
-
GKE:
{{< text bash >}} $ export INGRESS_HOST=worker-node-address {{< /text >}}
需要创建防火墙规则,允许 TCP 流量通过 ingressgateway 服务的端口。执行下面的命令,设置允许流量通过 HTTP 端口、HTTPS 安全端口,或均可:
{{< text bash >}} $ gcloud compute firewall-rules create allow-gateway-http --allow "tcp:$INGRESS_PORT" $ gcloud compute firewall-rules create allow-gateway-https --allow "tcp:$SECURE_INGRESS_PORT" {{< /text >}}
-
IBM Cloud Kubernetes Service:
{{< text bash >}} $ ibmcloud ks workers --cluster cluster-name-or-id $ export INGRESS_HOST=public-IP-of-one-of-the-worker-nodes {{< /text >}}
-
Minikube:
{{< text bash >}}
export INGRESS_HOST=(minikube ip) {{< /text >}} -
Docker For Desktop:
{{< text bash >}} $ export INGRESS_HOST=127.0.0.1 {{< /text >}}
-
其他环境(如:IBM Cloud Private 等):
{{< text bash >}}
export INGRESS_HOST=(kubectl get po -l istio=ingressgateway -n istio-system -o jsonpath='{.items[0].status.hostIP}') {{< /text >}}
{{< /tab >}}
{{< /tabset >}}
使用 Istio Gateway 配置 Ingress
Ingress Gateway 描述运行在网格边界的负载均衡器,负责接收传入的 HTTP/TCP 连接。其中配置了对外暴露的端口、协议等。但是,与Kubernetes Ingress 资源不同,Ingress Gateway 不包含任何流量路由配置。Ingress 流量的路由使用 Istio 路由规则来配置,和内部服务请求完全一样。
让我们一起来看如何在 80 端口为 HTTP 流量配置一个 Gateway。
-
创建 Istio
Gateway:{{< text bash >}} $ kubectl apply -f - <<EOF apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: httpbin-gateway spec: selector: istio: ingressgateway # use Istio default gateway implementation servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- "httpbin.example.com" EOF {{< /text >}}
- port:
number: 80
name: http
protocol: HTTP
hosts:
-
为通过
Gateway的入口流量配置路由:{{< text bash >}} $ kubectl apply -f - <<EOF apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: httpbin spec: hosts:
- "httpbin.example.com" gateways:
- httpbin-gateway http:
- match:
- uri: prefix: /status
- uri: prefix: /delay route:
- destination: port: number: 8000 host: httpbin EOF {{< /text >}}
已为
httpbin服务创建了Virtual Service配置,包含两个路由规则,允许流量流向路径/status和/delay。Gateways 列表规约了哪些请求允许通
httpbin-gateway网关。 所有其他外部请求均被拒绝并返回 404 响应。{{< warning >}} 来自网格内部其他服务的内部请求无需遵循这些规则,而是默认遵守轮询调度路由规则。您可以为
gateways列表添加特定的mesh值,将这些规则同时应用到内部请求。由于服务的内部主机名可能与外部主机名不一致(譬如:httpbin.default.svc.cluster.local),您需要同时将内部主机名添加到hosts列表中。 详情请参考操作指南。 {{< /warning >}} -
使用 curl 访问 httpbin 服务:
{{< text bash >}} $ curl -s -I -HHost:httpbin.example.com "http://$INGRESS_HOST:$INGRESS_PORT/status/200" HTTP/1.1 200 OK server: istio-envoy ... {{< /text >}}
注意上文命令使用
-H标识将 HTTP 头部参数 Host 设置为 "httpbin.example.com"。该操作为必须操作,因为 IngressGateway已被配置用来处理 "httpbin.example.com" 的服务请求,而在测试环境中并没有为该主机绑定 DNS,而是简单直接地向 Ingress IP 发送请求。 -
访问其他没有被显式暴露的 URL 时,将看到 HTTP 404 错误:
{{< text bash >}} $ curl -s -I -HHost:httpbin.example.com "http://$INGRESS_HOST:$INGRESS_PORT/headers" HTTP/1.1 404 Not Found ... {{< /text >}}
通过浏览器访问 Ingress 服务
在浏览器中输入 httpbin 服务的 URL 不能获得有效的响应,因为无法像 curl 那样,将请求头部参数 Host 传给浏览器。在现实场景中,这并不是问题,因为您需要合理配置被请求的主机及可解析的 DNS,从而在 URL 中使用主机的域名,譬如:https://httpbin.example.com/status/200。
为了在简单的测试和演示中绕过这个问题,请在 Gateway 和 VirtualService 配置中使用通配符 *。譬如,修改 Ingress 配置如下:
{{< text bash >}} $ kubectl apply -f - <<EOF apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: httpbin-gateway spec: selector: istio: ingressgateway # use Istio default gateway implementation servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- "*"
apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: httpbin spec: hosts:
- "*" gateways:
- httpbin-gateway http:
- match:
- uri: prefix: /headers route:
- destination: port: number: 8000 host: httpbin EOF {{< /text >}}
此时,便可以在浏览器中输入包含 $INGRESS_HOST:$INGRESS_PORT 的 URL。譬如,输入http://$INGRESS_HOST:$INGRESS_PORT/headers,将显示浏览器发送的所有 Header 信息。
理解原理
Gateway 配置资源允许外部流量进入 Istio 服务网格,并对边界服务实施流量管理和 Istio 可用的策略特性。
在前面的步骤中,在服务网格中创建一个服务并向外部流量暴露该服务的 HTTP 端点。
问题排查
-
检查环境变量
INGRESS_HOSTandINGRESS_PORT。确保环境变量的值有效,命令如下:{{< text bash >}} $ kubectl get svc -n istio-system $ echo "INGRESS_HOST=$INGRESS_HOST, INGRESS_PORT=$INGRESS_PORT" {{< /text >}}
-
检查没有在相同的端口上定义其它 Istio Ingress Gateways:
{{< text bash >}} $ kubectl get gateway --all-namespaces {{< /text >}}
-
检查没有在相同的 IP 和端口上定义 Kubernetes Ingress 资源:
{{< text bash >}} $ kubectl get ingress --all-namespaces {{< /text >}}
-
如果使用了外部负载均衡器,该外部负载均衡器无法正常工作,尝试通过 Node Port 访问 Gateway。
清除
删除 Gateway 和 VirtualService 配置,并关闭服务 [Httpbin]({{< github_tree >}}/samples/httpbin):
{{< text bash >}} $ kubectl delete gateway httpbin-gateway $ kubectl delete virtualservice httpbin $ kubectl delete --ignore-not-found=true -f @samples/httpbin/httpbin.yaml@ {{< /text >}}